GNU/Linux >> Tutoriels Linux >  >> Linux

CentOS / RHEL :Comment désactiver / activer la connexion ssh directe des utilisateurs root et non root

Question :Comment sécuriser SSH pour désactiver la connexion directe des utilisateurs root/non root ?

Réponse :

La procédure décrite ici interdit la connexion root directe, donc lorsque vous vous connectez en utilisant SSH, vous devez d'abord vous connecter en tant qu'utilisateur normal, puis su pour obtenir un accès root.

Désactiver la connexion root

1. Modifiez le fichier /etc/ssh/sshd_config fichier avec un éditeur de texte et recherchez la ligne suivante :

#PermitRootLogin yes

2. Remplacez le oui par non et supprimez le "#" au début de la ligne pour qu'il se lise :

PermitRootLogin no

3. Redémarrez le service sshd :

# service sshd restart

Activer la connexion root

Pour réactiver la connexion root, suivez exactement le processus inverse.

1. Modifiez le fichier /etc/ssh/sshd_config fichier avec un éditeur de texte et recherchez la ligne suivante :

#PermitRootLogin no

2. Remplacez le non par oui et ou mettez simplement « # » au début de la ligne pour qu'elle se lise :

#PermitRootLogin yes

3. Redémarrez le service sshd :

# service sshd restart

Désactivation de la connexion root directe pour les utilisateurs non root

Parfois, permettre à tous les utilisateurs de se connecter à distance à un système peut constituer un risque pour la sécurité. Il existe de nombreuses façons de limiter qui peut accéder à distance à un système. Vous pouvez utiliser PAM, IPwrapers ou IPtables pour n'en nommer que quelques-uns. Cependant, l'un des moyens les plus simples de limiter l'accès à un système via SSH consiste à configurer le démon SSH.

La directive, Autoriser les utilisateurs , peut être configuré dans /etc/ssh/sshd_config . Cette directive peut être suivie de la liste des modèles de nom d'utilisateur, séparés par des espaces. Si spécifié, la connexion n'est autorisée que pour ces noms d'utilisateur.

AllowUsers [username]

Où [nom d'utilisateur] est le nom d'utilisateur que vous souhaitez autoriser.

Par exemple, pour autoriser la connexion ssh aux utilisateurs john et teena et la désactiver pour le reste des utilisateurs, modifiez la directive AllowUsers comme :

AllowUsers john teena

Redémarrez le service sshd pour que les modifications prennent effet :

# service sshd restart

Autoriser/interdire la connexion ssh des groupes

Pour restreindre les groupes, l'option Autoriser les groupes et DenyGroups sont utilisés dans le fichier /etc/ssh/sshd_config . Lesdites options autoriseront ou interdiront les utilisateurs dont le groupe principal ou le groupe supplémentaire correspond à l'un des modèles de groupe.

CentOS / RHEL 6 :Comment désactiver/activer la connexion root directe via telnet


Linux
  1. Comment désactiver la connexion de l'utilisateur racine via SSH

  2. Désactiver ou activer la connexion racine SSH et l'accès SSH sécurisé dans CentOS 7

  3. Activer la connexion racine à distance SSH sur CentOS et le système d'exploitation Ubuntu

  4. Désactiver la connexion racine directe et l'accès utilisateur via SSH au serveur

  5. CentOS / RHEL 7 :Comment désactiver toutes les consoles tty et n'en activer qu'une

Comment activer et désactiver le compte d'utilisateur root dans Ubuntu

Comment activer le quota de disque d'utilisateur et de groupe sur CentOS 7 / RHEL 7

Comment désactiver la connexion SSH à un utilisateur spécifique sous Linux

Comment désactiver l'accès root SSH sur CentOS 7

Comment désactiver la connexion SSH pour l'utilisateur root sous Linux ?

Comment désactiver la liste des utilisateurs sur l'écran de connexion GNOME dans CentOS/RHEL 8